Диспетчер подключений Hadoop
Область применения: среда выполнения интеграции SSIS SQL Server в Фабрика данных Azure
Диспетчер подключений Hadoop позволяет пакету служб SQL Server Integration Services (SSIS) подключаться к кластеру Hadoop с помощью значений, задаваемых для свойств.
Настройка диспетчера подключений Hadoop
В диалоговом окне Добавление диспетчера соединений со службами SSIS последовательно выберите Hadoop>Добавить. Будет открыто диалоговое окно Редактор диспетчера соединений Hadoop .
Чтобы указать соответствующие сведения о кластере Hadoop, выберите вкладку WebHCat или WebHDFS в области слева.
Если вы включили параметр WebHCat для вызова задания Hive или Pig в Hadoop, выполните следующие действия.
Для параметра Узел WebHCat укажите сервер, на котором размещена служба WebHCat.
Для параметра WebHCat Port(Порт WebHCat) укажите порт службы WebHCat (по умолчанию — 50111).
Выберите метод аутентификации доступа к службе WebHCat. Доступные значения: Обычная и Kerberos.
Для параметра WebHCat User(Пользователь WebHCat) укажите пользователя с правом доступа к WebHCat.
Если вы выбрали аутентификацию Kerberos , введите пароль и доменпользователя.
Если включен параметр WebHDFS для копирования данных из файловой системы HDFS или в нее, выполните следующие действия:
Для параметра WebHDFS Host(Узел WebHDFS) укажите сервер, на котором размещена служба WebHDFS.
Для параметра WebHDFS Port(Порт WebHDFS) укажите порт службы WebHDFS (по умолчанию — 50070).
Выберите метод аутентификации доступа к службе WebHDFS. Доступные значения: Обычная и Kerberos.
Для параметра WebHDFS User(Пользователь WebHDFS) укажите пользователя с правом доступа к HDFS.
Если вы выбрали аутентификацию Kerberos , введите пароль и доменпользователя.
Выберите Проверить подключение. (Проверяется только включенное вами подключение.)
Выберите OK, чтобы закрыть диалоговое окно.
Подключение с использованием проверки подлинности Kerberos
Чтобы использовать проверку подлинности Kerberos с диспетчером соединений Hadoop, локальную среду можно настроить двумя способами. Вы можете выбрать лучший вариант.
- Вариант 1. Присоединение компьютера со службами SSIS к области Kerberos
- Вариант 2. Включение взаимного доверия между доменом Windows и областью Kerberos
Вариант 1. Присоединение компьютера со службами SSIS к области Kerberos
Требования:
- Компьютер шлюза нужно присоединить к области Kerberos. При этом он не должен присоединяться к доменам Windows.
Порядок настройки:
На компьютере со службами SSIS сделайте следующее:
Запустите служебную программу Ksetup, чтобы настроить сервер центра распространения ключей (KDC) и область Kerberos.
Компьютер нужно настроить в качестве члена рабочей группы, так как область Kerberos отличается от домена Windows. Задайте область Kerberos и добавьте сервер KDC, как показано в примере ниже. При необходимости замените
REALM.COM
значением своей соответствующей области.C:> Ksetup /setdomain REALM.COM` C:> Ksetup /addkdc REALM.COM <your_kdc_server_address>
Выполнив эти команды, перезагрузите компьютер.
Проверьте конфигурацию с помощью команды Ksetup. Выходные данные должны выглядеть так, как в следующем примере:
C:> Ksetup default realm = REALM.COM (external) REALM.com: kdc = <your_kdc_server_address>
Вариант 2. Включение взаимного доверия между доменом Windows и областью Kerberos
Требования:
- Необходимо подключить компьютер шлюза к домену Windows.
- Требуется разрешение на обновление параметров контроллера домена.
Порядок настройки:
Примечание.
При необходимости замените REALM.COM
и AD.COM
значениями своей соответствующей области и контроллера домена в следующих инструкциях.
На сервере KDC сделайте следующее:
Измените конфигурацию KDC в файле krb5.conf. Разрешите KDC доверять домену Windows, ссылаясь на следующий шаблон конфигурации. По умолчанию файл конфигурации содержится в папке /etc/krb5.conf.
[logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm = REALM.COM dns_lookup_realm = false dns_lookup_kdc = false ticket_lifetime = 24h renew_lifetime = 7d forwardable = true [realms] REALM.COM = { kdc = node.REALM.COM admin_server = node.REALM.COM } AD.COM = { kdc = windc.ad.com admin_server = windc.ad.com } [domain_realm] .REALM.COM = REALM.COM REALM.COM = REALM.COM .ad.com = AD.COM ad.com = AD.COM [capaths] AD.COM = { REALM.COM = . }
Перезагрузите службу KDC после настройки.
Подготовьте субъект с именем krbtgt/REALM.COM@AD.COM на сервере KDC. Используйте следующую команду:
Kadmin> addprinc krbtgt/REALM.COM@AD.COM
В файл конфигурации службы HDFS hadoop.security.auth_to_local добавьте
RULE:[1:$1@$0](.*@AD.COM)s/@.*//
.
На контроллере домена сделайте следующее:
Выполните следующие команды Ksetup, чтобы добавить запись области.
C:> Ksetup /addkdc REALM.COM <your_kdc_server_address> C:> ksetup /addhosttorealmmap HDFS-service-FQDN REALM.COM
Установите доверие между доменом Windows и областью Kerberos. В следующем примере
[password]
— это пароль для субъекта krbtgt/REALM.COM@AD.COM.C:> netdom trust REALM.COM /Domain: AD.COM /add /realm /password:[password]
Выберите алгоритм шифрования для использования с Kerberos.
Последовательно выберите Диспетчер сервера>Управление групповой политикой>Домен. После этого выберите Объекты групповой политики>политику домена по умолчанию или активную политику домена>Изменить.
Во всплывающем окне Редактор управления групповыми политиками последовательно выберите Конфигурация компьютера>Политики>Параметры Windows. После этого выберите Настройки безопасности>Локальные политики>Параметры безопасности. Настройте политику Сетевая безопасность: настройка типов шифрования, разрешенных Kerberos.
Выберите алгоритм шифрования, который будет использоваться для подключения к KDC. Как правило, можно выбрать любой параметр.
Чтобы указать алгоритм шифрования для использования в определенной области, используйте команду Ksetup.
C:> ksetup /SetEncTypeAttr REALM.COM DES-CBC-CRC DES-CBC-MD5 RC4-HMAC-MD5 AES128-CTS-HMAC-SHA1-96 AES256-CTS-HMAC-SHA1-96
Чтобы использовать субъект Kerberos в домене Windows, создайте сопоставление между учетной записью домена и субъектом Kerberos.
Последовательно выберите Администрирование>Active Directory — пользователи и компьютеры.
Настройте дополнительные функции, выбрав Вид>Дополнительные параметры.
Найдите учетную запись, для которой нужно создать сопоставления, щелкните ее правой кнопкой мыши, чтобы выбрать пункт Отображение имен, а затем выберите вкладку Имена Kerberos.
Добавьте субъект из области.
На компьютере шлюза выполните следующие команды Ksetup , чтобы добавить запись области.
C:> Ksetup /addkdc REALM.COM <your_kdc_server_address>
C:> ksetup /addhosttorealmmap HDFS-service-FQDN REALM.COM
См. также
Задача Hadoop Hive
Задача Pig для Hadoop
Задача файловой системы Hadoop